Contenido Exclusivo

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Ataques Hydraq no fueron incidente aislado: Symantec

En 2009, vimos el comienzo de ataques de alto perfil realizados por un grupo que usó el troyano conocido como Hydraq (Aurora). El equipo de Symantec Security Response ha estado monitoreando los ataques que este grupo ha realizado durante los últimos tres años de forma consistente, los cuales se han dirigido a diversas industrias.

 

Los ataques han utilizado un gran número de exploits de día  cero, no solo contra la empresa objetivo, sino que también tienen en la mira a las empresas de la cadena de suministros que abastecen a dicha empresa. Estos ataques son sistemáticos y reutilizan componentes de una infraestructura denominada “Plataforma Elderwood”. El término “Elderwood” viene de la comunicación utilizada en algunos ataques. Esta plataforma de ataque les permite aprovechar rápidamente los exploits de día cero. La metodología de ataque siempre ha utilizado correos electrónicos de spear phishing, pero ahora estamos observando una mayor adopción de ataques tipo watering hole (que comprometen a ciertos sitios web que vayan a ser visitados por la empresa que es blanco del ataque).

 

Esta campaña realizada por este grupo se denomina como “Proyecto Elderwood”.

 

Las vulnerabilidades serias de día cero que son aprovechadas libremente y afectan a un software de uso generalizado son poco comunes; aproximadamente ocho en 2011. Sin embargo, en los últimos meses se ha visto que cuatro de dichas vulnerabilidades fueron utilizadas por los atacantes Elderwood. Aunque hay otros atacantes que aprovechan los exploits de día cero (por ejemplo, los ataques Sykipot o Nitro), no hemos visto a ningún otro grupo utilizar tantos. El número de exploits de día-cero usados indica el acceso a un alto nivel de capacidad técnica.

 

Es probable que los atacantes hayan obtenido el acceso al código fuente para algunas aplicaciones de uso generalizado, o hayan realizado ingeniería inversa sobre las aplicaciones compiladas con el objeto de descubrir estas vulnerabilidades. Al parecer, el grupo tiene un suministro ilimitado de vulnerabilidades de día cero. Las vulnerabilidades se utilizan según las diferentes necesidades, habitualmente en forma sucesiva si la exposición de la vulnerabilidad actualmente utilizada es inminente.

 

Los objetivos principales identificados están dentro de la cadena de suministro de defensa, la mayoría de los cuales no son empresas con sistemas de protección de alto nivel. Estas empresas fabrican componentes electrónicos o mecánicos que se venden a otras organizaciones con sistemas de seguridad mucho más avanzados. Los atacantes esperan que aparezcan marcos de seguridad más débiles en estas organizaciones menos preparadas y utilizar a estos fabricantes como escalón para acceder a los contratistas que poseen sistemas de defensa de máximo nivel; u obtener la propiedad intelectual utilizada en la producción de partes.

 

Lo Más Reciente

Tenable potencializa sus capacidades de detección de malware en la nube

Tenable anunció recientemente sus mejoras de capacidades para la...

Amazon Web Services dará entrenamiento gratuito a 35 mil personas en Latinoamérica enfocado en IA generativa

Amazon Web Services (AWS) y la plataforma de habilitación...

La energía solar impulsa la eficiencia de los Centros de Datos en México

México se consolida como un centro tecnológico clave para...

Los Data Centers proporcionarán más servicios destinados a la IA que a las operaciones financieras

Como columna vertebral de la infraestructura digital, los Data...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable potencializa sus capacidades de detección de malware en la nube

Tenable anunció recientemente sus mejoras de capacidades para la detección de malware en nube que combinan su tecnología de escaneo de vulnerabilidades sin agentes,...

Amazon Web Services dará entrenamiento gratuito a 35 mil personas en Latinoamérica enfocado en IA generativa

Amazon Web Services (AWS) y la plataforma de habilitación de ecosistemas digitales Tidwit anuncian el lanzamiento de cursos de entrenamientos masivos gratuitos enfocados en...

La energía solar impulsa la eficiencia de los Centros de Datos en México

México se consolida como un centro tecnológico clave para el nearshoring y el desarrollo de centros de datos. Gracias a su proximidad con Estados...